Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Содержание практики.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
529.41 Кб
Скачать

X.1.3.3 Выбор оптимальной конфигурации

Рассмотреть преимущества и недостатки предложенных вариантов, исходя из потребностей данной организации, по таким критериям, как:

  • быстродействие;

  • надёжность;

  • информационная безопасность;

  • стоимость;

  • масштабируемость.

Оценить степень важности этих критериев для данной организации.

Выбрать вариант, наилучший с точки зрения низкой стоимости внедрения. Такой вариант следует назвать «минимальным».

Также следует выбрать один из вариантов, обеспечивающий максимальную производительность сети без учёта стоимости внедрения. Данный вариант следует назвать «максимальным».

И, наконец, указать вариант, являющийся в данной ситуации наилучшим с точки зрения сбалансированности цены и качества. В нем должна использоваться технология (стандарт, протокол), описанная в главе 2. В дальнейшем этот вариант следует называть «оптимальным». Этот вариант конфигурации следует рассматривать в следующих главах проекта. Прочие варианты далее не рассматриваются.

XI.1.4 Изучение методов обеспечения качества программных продуктов на предприятии

Этот раздел должен содержать:

  • схему полученной инфраструктуры локальной сети, наглядно показывающую особенности её топологии;

  • распределение ролей компьютеров в локальной сети (рабочая станция, маршрутизатор, сервер и т.д.), типы устанавливаемого программного обеспечения.

XII.1.4.1 Общие принципы безопасности

Описать комплекс мероприятий, направленных на обеспечение информационной безопасности на уровне, необходимом для данной организации. Под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

XIII.1.4.2 Оценка вероятных угроз

Провести анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценить степень возможного ущерба и вероятность его причинения, исходя из условий работы в данной организации, например:

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

Отказы источников питания и скачки напряжения

9

2

18

Природные явления (молния, бури и т.д.)

5

6

30

Пожары

1

10

10

Ошибки пользователей, операторов

9

5

45

Воровство или вандализм

3

8

24

Несанкционированный доступ к ресурсам

4

4

16

Компьютерные вирусы

8

6

48

Сбои программного обеспечения

3

9

27

Сбои аппаратного обеспечения

4

9

36

Механические повреждения кабеля

2

7

14

Предложить комплекс мер по нейтрализации или уменьшению влияния данных негативных факторов.

XIV.1.4.3 Распределение прав пользователей

Составить таблицу распределения прав пользователей исходя из условий, поставленных в разделе 1.3. При этом учитывается появление дополнительных должностей и прочих учётных записей, связанных с внедрением сети:

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Главный бухгалтер

Вся информация организации

Ограничение доступа к папкам (по необходимости).

-

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Сотрудники, осуществляющие приём заявлений от клиентов центра, а также заполнение базы данных.

Базы данных используемых документов

Создание, чтение запись файлов, создание подкаталогов, удаление каталогов.

Все сетевые ресурсы

Потенциальные клиенты

Специальные каталоги для клиентов

Просмотр объектов(чтение и поиск файлов)

При открытом доступе внутренняя сеть должна быть изолирована; идентификация пользователя не требуется

xv.

КРАТКОЕ СОДЕРЖАНИЕ РАЗДЕЛОВ